来源:赛迪网2014-04-24
国华电力早在许久之前就使用北塔网络监控产品,但由于当前国华电力信息中心的网络管理系统呈分散状态,其范围也非常有限,对网络资源配置及网络流量分布也无法进行有效监控,同时,由于无法实现运维流程与事故报警的联动,国华电力客户的各项业务系统对计算机网络和
来源:北极星太阳能光伏网2014-03-25
从工业控制系统的安装调试到过程仪表的校验维护,从实验室精密测量到计算机网络的故障诊断,福禄克的产品帮助各行各业的业务高效运转和不断发展。
来源:中国储能网新闻中心2014-03-05
并且借助数据库、计算机网络、信息安全及云计算等多项技术,基于顶层设计、统一规划、分步实施、持续完善等指导思想,建立大数据应用系统框架,从总体上对大数据应用的技术路线和实施方案进行分析和规划,以助力信息化应用建设及推广工作
来源:中国能源报2014-03-05
来源:辽宁省电力有限公司检修分公司2014-02-25
重点加大安全教育培训力度,夯实安全工作基础,健全安全生产应急管理体系,提升应急处置能力;重点培养职工的安全意识,实现职工的安全主动性,通过安全手机报将安全短信定期发送给员工,使员工绷紧安全弦;同时,加强消防、交通和计算机网络与信息安全管理
来源:EP电力信息化网2014-02-24
从计算机网络的架设情况看,能够利用计算机、网络和现代通讯技术,实现业务信息与财务信息在时间上的基本同步。公司一直以来都非常重视信息化建设,投入了大量人力、物力进行建设。
来源:ofweek2014-02-17
现场总线技术不仅是一种通信技术,它实际上融人了智能化仪表、计算机网络和开放系统互连(osi)等技术的精粹。
来源:万方数据2014-02-12
系统硬件具有扩充能力,支持系统结构的扩展和功能的升级,系统硬件接口应采用国际标准或工业标准,支持与其他计算机网络及不同计算机厂设备的互联。
来源:国网满洲里市供电公司2014-02-12
业务不主管,保密也尽责的原则,结合工作实际,将保密责任落实到各部门和人员,组织签订保密工作责任书16份、员工保密承诺书228份、涉密人员保证书38份;健全和完善保密组织机构和各项保密工作制度,把保密宣传教育、计算机网络保密管理
来源:EP电力信息化网2014-01-28
这种系统以计算机网络为基础,使系统资源分配趋于合理。但是由于目前运行的绝大多数分布式监测系统还只是在局域网上,通常的测控仅局限于同一地点,所以具有一定的地域局限性。...网络传感器继承了智能传感器的全部功能,并且能够和计算机网络进行通信,因而在现场总线控制系统中得到了广泛的应用,成为现场级数字化传感器。国外有不少仪器公司己研制出了各种各样的网络化传感器。
来源:呼伦贝尔供电公司满洲里检修工区2014-01-10
能够在规定的时间内到达现场并及时处理;七是组织开展对重要客户供电设备的特巡检查,落实各项社会突发事件的保电预案,确保党政机关、医院、公用设施、新闻媒体等重要场所的可靠供电;八是加强对通信通道、设备、信息网络的安全隐患排查治理,保证计算机网络与信息系统和生产实时控制系统之间可靠隔离
来源:工业电器网2014-01-03
另一家fluke公司在原有产品的基础上,紧跟计算机网络的发展,推出多种便携式网络测试新仪器,如新产品683/686企业级快速以太网测试仪等。
来源:中国安防行业网2013-12-24
1 .1组成架构物联网网络的组成架构包括:用户层、应用控制层、承载网络、接入层、应用采集控制(末梢节点)层,其中承载网络由计算机网络和通信网络构成。...物品能够在无需人工干预的条件下,在网络里彼此进行交流,通过开放性的计算机网络实现信息交换和共享,实现对物品的透明管理。下面重点介绍物联网的组成架构和关键技术。
来源:通信世界网2013-12-19
在斯诺登爆料文件指控美国国家安局以间谍监控为目的,取得进入民间计算机网络管道后,苹果、谷歌和微软等公司呼吁美国政府,带领政府的监控行为改革。
来源:人民邮电报2013-12-12
随着信息技术的快速发展,基础设施领域对计算机网络的依赖程度也日渐提高。与此同时,工业、电力、通信、能源、金融等一些重要基础设施领域正面临严重的网络威胁。...一些犯罪分子或黑客组织和个人,利用计算机网络入侵一些企业的内部,窃取情报资料、搜集机密文件或者进行网络破坏,造成了重大损失,不仅会危害到相关行业运行安全,也严重危害到一个国家的基础设施安全与稳定。
来源:人民邮电报 王召伟2013-12-02
来源:千家网2013-11-28
用了他们的系统以后,全部通过计算机网络来做,这个控制系统除了对末端计费以外,还可以开关它的阀门。水阀。如果确诊没有人了,就可以通过这个系统来自动地关闭。
来源:油价网 克劳德·沙汉尼2013-11-20
未来的战争将与传统战争模式截然不同,最主要的冲突将发生在计算机网络中。
来源:智能电网知识库网2013-11-19
物品能够在无需人工干预的条件下,在网络里彼此进行交流,通过开放性的计算机网络实现信息交换和共享,实现对物品的透明管理。
来源:中国电力科学研究院 高鹏 范杰 郭骞2013-11-18
4.2.4身份认证技术身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。...4.2.3入侵检测技术入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。